7.3 Cas partiulier : Contexte réduit
7.3.4 Exemple omplet
Le théorème 20 montre que nous pouvons générer une base d'impliations mixtes
valideetompléte d'unontexte réduitRétantdonnées ses basesd'impliationspositives
etnégatives.
7.3.4 Exemple omplet
Nous reprenons ii l'exemple 27. Nous onsidérons ainsi la base d'impliations
géné-riques mixtesassoiée auontexte formelR.Pourhaune desimpliationsde ettebase,
nous assoions les impliations etles diérentes propriétés et règles d'inférene qui nous
permettentd'inféreresimpliationsàpartirdesbasesd'impliationsgénériquespositives
etnégatives assoiées àR.
Σ R| R ˜ Σ R Σ R ˜
Propriétés/Axiomesa˜ a → bcde ˜ b˜ c d˜ ˜ e[0] P 2
b ˜ b → acde˜ a˜ c d˜ ˜ e[0] P 2
c˜ c → abde˜ a ˜ b d˜ ˜ e[0] P 2
d d ˜ → abce˜ a ˜ b˜ c˜ e[0] P 2
e˜ e → abcd˜ a ˜ b˜ c d[0] ˜ P 2
cd → abe˜ a ˜ b˜ c d˜ ˜ e[0] cd → abe[0] P 1
ae → bcd˜ a ˜ b˜ c d˜ ˜ e[0] ae → bcd[0] P 1
ce → abd˜ a ˜ b˜ c d˜ ˜ e[0] ce → abd[0] P 1
de → abc˜ a ˜ b˜ c d˜ ˜ e[0] de → abc[0] P 1
˜
a ˜ b → abcde˜ c d˜ ˜ e[0] ˜ a ˜ b → ˜ c d˜ ˜ e[0] P 1
˜
a˜ e → abcde ˜ b˜ c d[0] ˜ ˜ a˜ e → ˜ b˜ c d[0] ˜ P 1
c ˜ b → abde˜ a˜ c d˜ ˜ e[0] ˜ b → ˜ c d˜ ˜ e P 1
,P 2
d ˜ b → abce˜ a˜ c d˜ ˜ e[0] ˜ b → ˜ c d˜ ˜ e P 1
,P 2
e ˜ b → abcd˜ a˜ c d˜ ˜ e[0] ˜ b → ˜ c d˜ ˜ e P 1
,P 2
c˜ a → abde ˜ b˜ c d˜ ˜ e[0] ˜ a → ˜ c d ˜ P 1
,P 2
d˜ a → abce ˜ b˜ c d˜ ˜ e[0] ˜ a → ˜ c d ˜ P 1
,P 2
b˜ c d˜ ˜ e → acde˜ a ˜ b[0] ˜ c d˜ ˜ e → ˜ b I 2
,P 2
ab˜ c d ˜ → cde˜ a ˜ b˜ e[0] I 6
Σ R| R ˜ Σ R Σ R ˜
Propriétés/Règles d'inférene7.4 Conlusion
Danse hapitre,nousavons étudiéleproblèmede générationdesimpliationsmixtes
d'unontexte formelàpartirdesbasesd'impliationsgénériquespositivesetnégativesqui
lui sont assoiées. Nous avons ainsi exhibé diérentes propriétés et règles d'inférene qui
nous permettent de générer des impliations mixtes à partir de es données.
Malheureu-sement et ensemble d'impliationsmixtes ne sut pas à dénir une base d'impliations
mixtes omplètespoure ontexte formel. Cettenon omplétudes'explique en partiepar
le fait qu'il est impossible de aluler une base d'impliations mixtes seulement à partir
des bases d'impliations positives et négatives, es bases pouvant orrespondre à
dié-rents ontextes formels. Une suite logique de e travail est de faireune étude qualitative
etquantitativesurl'ensembledes impliationsquenouspouvonsgénérer parrapportàla
base d'impliationsomplète reherhée. Cela permettrait ainsi de voir si l'ensemble des
impliationsquenousgénéronssontpertinentes.Uneautrequestionresteiiensuspend :
Existe-t-il d'autres règles ou propriétés permettant de déduire d'autres règles mixtes à
partir des impliations positives etnégatives?
D'autre part, nous avons onsidéré le même problème en ajoutant la ontrainte que le
ontexte onsidéré est réduit. Cette onsidération nous a permis de trouver une
nou-vellerègled'inférenepermettantde déduiredenouvelles impliationsmixtes.Ce dernier,
ouplé ave les diérentes propriétés et règles d'inférene trouvées ainsi que les axiomes
d'Armstrong, nous apermis de montrer qu'il est possible de générer une base
d'implia-tions mixtes valide et omplète pour un ontexte formel réduit étant données ses bases
d'impliationsgénériques positivesetnégativesassoiées. Nousavons dû pourela traiter
le ontexte ompletomme un as partiulier.
Ayanterésultat,onpeutsedemanders'iln'existepasdespropriétésourèglesd'inférene
qui nous permettent de dénir une base d'impliationsnégatives d'un ontexte réduit, à
partir de sa base d'impliations génériques positives assoiée. Si tel était le as, ela
si-gnirait qu'il est possible de générer une base d'impliations mixtes valide et omplète
pour un ontexte formel réduit seulement à partir de sa base d'impliations positives.
Enn, est-e-que toutesles impliationspositivesetnégatives sont néessaires pour
pou-voirdénirune based'impliationsmixtes? Lamême questionpeut ainsi seposer sur les
diérentes règles d'inférene que nous avons proposées.
Conlusion
Conlusion et Perspetives
Dans la troisième partie de ette thèse (Diérentes opérations sur les systèmes de
fermeture), nous avons étudié trois opérations qui sont la borne inférieure de systèmes
de fermeture, la borne supérieure de systèmes de fermeture et la diérene de systèmes
de fermeture. Ces diérentes opérations ont été étudiées sur diérentes représentations
des systèmes de fermeture. Les éléments inf-irrédutibles, les bases d'impliations et
l'opérateurde fermeture assoiéà un système de fermeture lesonstituent.
Cette étude a été mené en faisant le lien ave des opérations équivalentes en logique
propositionnelle sur lesthéoriesde Horn. Nousavonsainsi retransrit sur lessystèmesde
fermeturelesrésultatsobtenussur les théoriesde Hornet apporté de nouveaux éléments
sur es diérentes opérations.
Dans le as de l'opération de borne inférieure sur les systèmes de fermeture, nous
onluons qu'il est faile de la réaliser si nous onsidérons la représentation par des
bases d'impliations.En revanhe, ette opération s'avère déliate si nous onsidérons la
représentation des systèmes de fermeturepar lesinf-irrédutiblespuisque e problème ne
possède pas d'algorithme en temps total polynomial hormis si P = NP. De plus, nous
proposons un opérateur de fermeture basé sur les opérateurs de fermeture de haque
système de fermeture.
Conernantl'opérationde borne supèrieure desystèmes de fermeture, lesdiultésne se
trouvent pas sur lesmêmes représentations que pour l'opération préédente. Ainsi, ette
opération est réalisable en temps polynomial si nous onsidérons la représentation par
les éléments inf-irrédutibles alors qu'elle ne l'est pas pour les bases d'impliations dans
le as général. La onsidération d'une lasse partiulière de bases d'impliations nous a
permis d'aboutirà un résultat intéressant. Nous proposons un algorithmepolynomialen
latailledes données permettant de résoudre l'opération de borne supérieurede systèmes
de fermeture représentés sous formede bases d'impliationsdiretes.
D'un point de vue pratique, il serait intéressant de tester les performanes de et
algorithmeen onsidérantlesritèresde temps etd'espae, etde lesomparerave elles
des algorithmes existants. D'autre part, l'inonvénient des bases d'impliations diretes
réside dans le fait qu'elles peuvent être beauoup plus grande (taille exponentielle), en
nombre d'impliations, qu'une base minimum (base anonique de Guigues Duquenne).
En revanhe, elles possédent des propriétés algorithmiques que n'a pas une base
mini-mum (exemple : alul de la fermeture d'un ensemble en un seul passage de la base
d'impliations).Trouver une base d'impliations hybride entre lesbases d'impliations
diretes et la base d'impliations minimum pourrait ainsi permettre de résoudre des
problèmes plus eaement tout en ayant une tailledes ensembles d'impliationsprohe
de elle de labase d'impliationsminimum.
Pour e qui est de l'opération de la diérene de systèmes de fermeture, nous avons
retransrit lesrésultats provenant de la logique propositionnelle. Cette opérationn'étant
pas propre aux systèmes de fermeture, il nous a paru intéressant de l'aborder puisqu'elle
peut aboutiràbeauoup d'appliationsdansdivers domaines. Nousavons ainsi remarqué
des résultats assez similaires à l'opération de borne supérieure. L'opération est ainsi
réalisable en temps polynomial si nous onsidérons la représentation par les éléments
inf-irrédutibles alors qu'elle ne l'est pas pour les bases d'impliations. Une perspetive
de travail est alors de onsidérer, de la même manière que pour l'opération de borne
supèrieure, l'opération de diérene de systèmes de fermeture représentés par des bases
d'impliationsdiretes. Permettraient-elles d'aboutir àun algorithmepolynomial?
Dans laquatrième partie de e manusrit, nous nous sommes intéressés au problème
de génération d'une base d'impliations mixtes assoiée à un ontexte formel à partir
de ses bases d'impliations génériques positives et négatives. Le travail que nous avons
réalisé nous a permis d'obtenir des propriétés et des règles d'inférene aratérisant un
ensemble d'impliations mixtes à partir des impliations positives et négatives. De plus,
nous sommes arrivés à laonlusion qu'il n'est pas possible de générer une base
d'impli-ationsmixtes d'un ontexte uniquement àpartir de ses bases d'impliationspositives et
négatives.Nousavonsalorsonsidéréleasoùleontextepris enompteest réduit.Dans
e as partiulier, une règle d'inférene est exhibée et permet, à l'aide des autres règles
et propriétés, de générer une base d'impliations mixtes valide et omplète à partir des
bases d'impliationspositivesetnégatives. Unesuitelogique de etravailest de faireune
étude qualitative et quantitative sur l'ensemble des impliations mixtes que nous
pou-ontexte quelonque. En vue de es résultats, est-e-que toutes impliations positives et
négatives sont néessaires pour pouvoir dénir une base d'impliations mixtes? Cette
questionaménelasuivante:Peut-ongénérer lesimpliationsnégativesàpartirdes
impli-ationspositivesà partir des règles d'inférene existantes ou d'autres règles d'inférene?
Enn, une étude pourrait être faite sur les règles d'assoiation en base de données, qui
prendrait en ompte la notion de support. Pour e même domaine, il serait intéressant
de aratériser des ontraintes permettant d'élaguer de la génération ertaines règles qui
ne sont pas pertinentes et ainsi réduire la quantité de règles générées qui peut être très
importante.
[1℄ R. Agrawal, T. Imielinski, and A. Swami. Mining assoiation rules between sets
of items in large database. In ACM SIGMOD onf. Management of data, pages
265290, 1993.
[2℄ R. Agrawal and R. Srikant. Fast algorithms for mining assoiation rules. pages
487499, September1994.
[3℄ L.NemmiheAlahaherandS.Guillaume.Variablesinterationforminingnegative
and positivequantitative assoiationrules.
[4℄ G.Alexe,S.Alexe,Y.Crama,S.Foldes,P.L.Hammer,andB.Simeone. Consensus
algorithms for the generation of all maximalbiliques. Disrete Applied
Mathema-tis, 145(1):1121, deember 2004.
[5℄ William Ward Armstrong. Dependeny strutures of data base relationships. In
IFIP Congress, pages 580583,1974.
[6℄ W.W. Armstrong. Dependeny strutures of data base relationships. Inform.
Pro-ess. Letter, 74:580583, 1974.
[7℄ D. Avis and K. Fukuda. Reverse searh for enumeration. Disrete Applied
Mathe-matis, 65:2146, 1996.
[8℄ M. Barbut and B. Monjardet. Ordre et lassiation. Hahette, Paris, 1970.
[9℄ C. BeeriandP.A.Berstein.Computationalproblemsrelatedtothedesignofnormal
form relationalshemas. ACM Trans.on database systems, 1(4) :3059,1979.
[10℄ A. Berry, A. Sigayret, and J.P. Bordat. Conepts an't aord to stammer. In
Proeedings JIM'03 (Journées de l'Informatique Messine),2003.
[11℄ K.Bertet. Surquelquesaspetsalgorithmiquesetstruturelsdestreillis. PhDthesis,
LIAFA - Université Paris7, déembre 1998.
[12℄ K. Bertet, R. Medina, L. Nourine, and O. Raynaud. Algorithmique ombinatoire
dans lesbasesde donnéesmassives. InAte del'atelier "Usage destreillis deGalois
pour l'intelligene artiielle", onférene AFIA03, 2003.
[13℄ K.Bertet andB.Monjardet. Themultiplefatesoftheanonialdiretbasis. 2007.
[14℄ G. Birkho. Lattie theory, volume XXV. Amerian Mathematial Colloquium
Publiations, Providene,third edition, 1967.
[15℄ A. Blake. A Canonial expressions in Boolean algebra. PhD thesis, University of
Chiago, 1937.
[16℄ G. Bordalo and B. Monjardet. Reduible lasses of nite latties. Order, 13 :379
390, 1996.
[17℄ G. Bordalo and B. Monjardet. The lattie of strit ompletions of a nite poset.
Algebra Universalis, 47:183200, 2002.
[18℄ J.P.Bordat. Calul pratiquedu treillisde galois d'uneorrespondane. Math. Si.
Hum., 96:3147, 1986.
[19℄ J. F. Bouliaut, A. Bykowski, and B. Jeudy. Towards the tratable disovery of
assoiationrules with negations. In FQAS 2000,pages 425434, 2000.
[20℄ S.Brin,R.Motwani, J. Ullman,and S.Tsur. Dynamiitemset ounting and
impli-ation rules formarketbasket data. In Pro. of ACM SIGMOD 1997, May 1997.
[21℄ Maro Cadoli and Franeso M. Donini. A survey on knowledge ompilation. AI
Commun.,10(3-4) :137150, 1997.
[22℄ Y. Cai and M.C. Kong. Generating all maximal liques and related problems for
ertainperfet graphs. CONGRESSUS NUMERANTIUM, 90:3355, 1992.
[23℄ N.Caspard. Etude Struturelleet Algorithmiquede Classes de Treillis Obtenus par
Dupliations. PhD thesis, Université ParisI - PanthéonSorbonne, 1992.
[24℄ N. Caspard, B. Leler, and B. Monjardet. Ensembles ordonnés nis : onepts,
résultats et usages. Springer, 2007.
[25℄ N.Caspard and B.Monjardet. The lattiesof moorefamiliesandlosure operators
ona nite set : A survey. Eletroni Notes in Disrete Mathematis, 2:126, April
2000.
[26℄ N. Caspard and B. Monjardet. The latties of losure systems, losure operators,
and impliationalsystems on anite set :a survey. Disrete Applied Mathematis,
127(2):241269, April2003.
[27℄ M. Chein. Algorithme de reherhe de sous-matrie première d'une matrie. Bull.
Math. R. S. Roumanie, 13,1969.
[28℄ B.A.DaveyandH.A.Priestley. IntrodutiontoLatties andOrder, SeondEdition.
[29℄ A. Day. A simple solution of the word problem for latties. Canad. Math. Bull,
13 :253254, 1970.
[30℄ R. Dehter and J. Pearl. Strutureidentiationinrelationaldata. Artiial
Intel-ligene,(58), 1992.
[31℄ RinaDehter andJudea Pearl. Strutureidentiationinrelationaldata. Artiial
Intelligene,58(1-3) :237270, 1992.
[32℄ Alvaro del Val. Approximate knowledge ompilation : The rst order ase. In
AAAI/IAAI, Vol. 1, pages 498503,1996.
[33℄ J. Demetrovis,L. Libkin,and I.B. Muhnik. Funtionaldependenies inrelational
databases : A lattie pointof view. Disrete Applied Mathematis, 40(2) :155185,
1992.
[34℄ V. M.F Dias,C. M.H. de Figueiredo,and J. L.Szwarter. Generatingbiliques of
a graph inlexiographi order. TheoretialComputer Siene, 37(13),June 2005.
[35℄ E. Diday and R. Emilion. Maximaland stohasti galois latties. Disrete Applied
Mathematis, 127 :271284, 2003.
[36℄ V. Duquenne. The ore of nite lattie. Disrete Mathematis, 88 :133147, 1991.
[37℄ V. Duquenne. Lattiial strutures in data analysis. Theoretial ComputerSiene,
217(2) :407436, 1999.
[38℄ V. Duquenne and Guigues. Familleminimaled'impliations informativesresultant
d'un tableau de données binaires. Mathématiques et sienes humaines, 24 :17,
1986.
[39℄ T. Eiter and G.Gottlob. Identifyingthe minimaltransversals of a hypergraph and
related problems. SIAM Journal on Computing, 24(6) :12781304, 1995.
[40℄ T. Eiter and G. Gottlob. Hypergraph transversal omputation and related
pro-blems in logi and ai. In European Conferene on Logis in Artiial Intelligene
(JELIA'02), pages 549564,2002.
[41℄ T. Eiter, T. Ibaraki,and K. Makino. Disjuntions of horn theoriesand their ores.
Tehnialreport, Rutor,1998.
[42℄ T. Eiter, T. Ibaraki, and K.Makino. Computing intersetions of horn theories for
reasoning with models. Artiial Intelligene,110 :57101,1999.
[43℄ ThomasEiter,GeorgGottlob,andKazuhisaMakino.Newresultsonmonotone
dua-lizationandgeneratinghypergraphtransversals.SIAMJ.ofComputing,32(2):514
[44℄ ThomasEiter, ToshihideIbaraki,and Kazuhisa Makino. On the diereneof horn
theories. Leture Notes in Computer Siene,1563 :467477, 1999.
[45℄ Thomas Eiter and Kazuhisa Makino. New results for horn ores and envelopes of
horn disjuntions. In Pro. of ECAI2008,2008.
[46℄ R.Emilion,G.Lambert,andG.Lévy. Algorithmsforgeneralgaloislattiebuilding.
Tehnial report, CERIA, Université ParisIX Dauphine, 2001.
[47℄ M.L. Fredman and L. Kahiyan. On the omplexity of dualization of monotone
disjuntivenormal forms. Journal of Algorithms,21(3) :618628, 1996.
[48℄ H. Fu. Algorithmique des Treillis de onepts : Appliation à la fouille de données.
PhD thesis, Université d'Artois, Février 2005.
[49℄ H. Fu,H.Fu,P.Njiwoua, andE. MephuNguifo. A omparativestudy of fa-based
supervisedlassiationalgorithms.InPro.oftheSeondInternationalConferene
on Formal Conept Analysis (ICFCA'04),LNCS, pages 313320,2004.
[50℄ H. Fu and E. Mephu Nguifo. A parallel algorithm togenerate formal onepts for
large data. In Pro. of the Seond International Conferene on Formal Conept
Analysis(ICFCA'04), LNCS, pages 394401,2004.
[51℄ B. Ganter. Twobasi algorithmsin onept analysis. Tehnial report, Tehnishe
Hoshule Darmstadt,1984.
[52℄ B. Ganter. Findinglosed set under symmetry. Preprint,1990.
[53℄ B. Ganter and K. Reuter. Finding all losed sets : a general approah. Order, 8,
1991.
[54℄ B. Ganter and R. Wille. Formal Conept Analysis, Mathematial Foundations.
Springer-Verlag Berlin,1996.
[55℄ V. Garg. Algorithmi ombinatoris based on sliing posets. In Proeedings of
the 22th Conferene on the Foundations of Software Tehnology and Theoretial
Computer Siene (FSTTCS), deember2002.
[56℄ A. Gély. A generi algorithm for generating losed sets of a binary relation. In
Formal Conept Analysis, Proeedingsof ICFCA'05,LNAI, pages 223234,2005.
[57℄ A. Gély, R. Medina, L. Nourine, and Y. Renaud. Unovering and reduing hidden
ombinatorisinguigues-duquennebases. In FormalConept Analysis, Proeedings
of ICFCA'05,LNAI, pages 235248,2005.
[58℄ M.J. KearnsH.A. Kautz and B. Selman. Reasoning with harateristi models. In
[59℄ M. Habib, R.Medina,L. Nourine,and G.Steiner. Eient algorithmson
distribu-tive latties. Disrete Applied Mathematis, 110 :169187, 2001.
[60℄ A. Horn. On sentenes whih are true of diret unions of algebras. Journal of
Symboli Logi, (16) :1421,1951.
[61℄ D.S.Johnson, M.Yannakakis,andC.H.Papadimitriou.On generatingallmaximal
independent sets. Information Proessing Letters, 27:119123, Marh 1988.
[62℄ M. J.JouandG.J.Chang. Algorithmiaspets ofountingindependentsets. Ars.
Combin, 65 :265277, 2002.
[63℄ T.kashiwabara,S.Masuda,K.Nakajima,andT.Fujisawa. Generationofmaximum
independent setsof abipartitegraph andmaximum liques of airular-argraph.
Journal of Algorithms, 13:161174, 1992.
[64℄ R. Khardon. Translating between horn representations and their harateristis
models. Journal of Artiial Intelligene Researh,3 :349372, 1995.
[65℄ R. Kumar, P. Raghavan, S. Rajapogalan, and A. Tomkins. Extrating large-sale
knowledge bases from the web. In Pro. of the 25th VLDB Conferene, Edinburg,
Sotland,1999.
[66℄ R. Kumar,P.Raghavan, S. Rajapogalan,A. Tomkins, and E. Upfal. The web asa
graph. In ACM PODS Conferene, Dallas,2000.
[67℄ S. Kuznetsov. On omputing the size of a lattie and related deision problems.
Order, 18:313321, 2001.
[68℄ S.KuznetsovandS.Obiedkov.Comparingperformaneofalgorithmsforgenerating
onept latties. Journal of Experimental and Theoretial Artiial Intelligene
(JETAI), 14(2/3):189216, 2002.
[69℄ S. O. Kuznetsov. On the intratability of omputing the duquenne-guigues base.
The Journal of Universal Computer Siene,10(8) :927933, 2004.
[70℄ C. Lindig. Fast onept analysis. In G. Stumme, editor, Working with Coneptual
Strutures - Contributions to ICCS 2000,pages 235248,2000.
[71℄ D. Maier. The theory of relational data bases. Computer Siene Press, Rokville,
1983.
[72℄ David Maier. The Teory of Relational Databases. Computer Siene Press, 1983.
[73℄ K. Makino and T. Uno. New algorithms for enumerating all maximal liques. In
Pro. 9th Sand. Worksh. Algorithm Theory (SWAT 2004), LNCS, pages 260272,
[74℄ H. Mannila and K.-J. Räihiä. On the omplexity of inferringfuntional
dependen-ies. Disrete Applied Mathematis, 40(2) :237243, 1992.
[75℄ G.Markowsky. Primes,irreduibles andextremal latties. Order, 9:265290,1992.
[76℄ R.MedinaandL.Nourine.Cloneitems:apre-proessinginformationforknowledge
disovery, submitted.
[77℄ R. Medina, C. Noyer, and O. Raynaud. Eient algorithmfor lones items
dete-tion. In Pro. of the 3rd International Conferene on Conept Latties and Their
Appliations (CLA'05), pages7081. ISBN80-248-0863-3,Palaký University,
Olo-mou, and VSB - Tehnial University of Ostrava,2005.
[78℄ R.Missaoui,L.Nourine,and Y.Renaud. Generating positiveand negative
assoia-tion rules using formal onept analysis : Problems and solutions. In Pro. of the
Seventh International Conferene on Formal Conept Analysis (ICFCA'08), pages
169181,2008.
[79℄ S. Mohseni-Zadeh, P. Brézelle, and J.-L. Risler. Cluster-, an algorithm for the
large-sale lustering of protein sequenes based on the extration of maximal
liques. Computational Biology and Chemistry, 28(3) :352353, July2004.
[80℄ J. B. Nation and A. Pogel. The lattie of ompletions of an ordered set. Order,
14(1) :17, 1997.
[81℄ L.Nourine.UnestruturationAlgorithmiquedelaThéoriedesTreillisHabilitation
à diriger des reherhes. PhD thesis, Université Montpellier II, 2000.
[82℄ L. Nourine and O. Raynaud. A fast algorithm for building latties. Information
ProessingLetters, 71:199204, 1999.
[83℄ L. Nourine and O. Raynaud. A fast inremental algorithm for building latties.
Journal of Experimental and TheoritialArtiial Intelligene,14 :217227, 2002.
[84℄ C.H. Papadimitriou. Computational Complexity. Addison Wesley,1994.
[85℄ N. Pasquier, Y. Bastide, T. Taouil, and L. Lakhal. Eient Mining of Assoiation
Rules UsingClosed Itemset Latties. Information Systems, 24(1) :2546, 1999.
[86℄ J.Pei,J.Han,andR.Mao.Closet:Aneientalgorithmforminingfrequentlosed
itemsets. In Pro. of ACM-SIGMOD,International Workshop onData Mining and
Knowledge Disovery (DMKD'00), Dallas,May 2000.
[87℄ G.PruesseandF.Ruskey. Grayodesfromantimatroids. Order,10:239252,1993.
[88℄ W. Quine. A way to simplify truth funtions. Amerian Mathematial Monthly,
[89℄ Yoan Renaud. Join on losuresystems using diret impliational basis
representa-tion. 2008.
[90℄ A. Savasere, E. OmieinskiShamkant, and B.Navathe. Mining for strong negative
assoiations inlarge database of ustomer transations.
[91℄ B. Selman and H. Kautz. Knowledge ompilation using horn approximations. In
Pro. AAAI-91,page 904, 1991.
[92℄ R. C. Shok. Computing the minimum over of funtional dependenies.
Informa-tion Proessing Letters, 3(22) :157159, 1986.
[93℄ Einoshin Suzuki. Data mining methods for disovering interesting exeptions from
an unsupervised table. Journal of Universal Computer Siene, 12(6) :627653,
2006.
[94℄ S.Tsukiyama,M.Ide,M.Aiyoshi,andI.Shirawaka.Anewalgorithmforgenerating
all the independent sets. SIAM J. Computing, 6 :505517, deember 1977.
[95℄ T.Uno.Anewapproahforspeedingupenumerationalgorithmsanditsappliation
for matroid bases. In Proeedings of Computing and Combinatoris : 5th Annual
International Conferene,COCOON'99, Tokyo, Japan, LNCS, July 1999.
[96℄ T. Uno, T. Asai, Y. Uhida, and H. Arimura. Lm : An eient algorithm for
enumeratingfrequentloseditemsets. InICDM'03-Pro.of WorkshoponFrequent
Itemset Mining Implementations (FIMI), 2003.
[97℄ T. Uno, M. Kiyomi, and H. Arimura. Lm ver. 2 : Eient miningalgorithms for
frequent/losed/maximal itemsets. In ICDM'04 - Pro. of Workshop on Frequent
Itemset Mining Implementations (FIMI), 2004.
[98℄ P. Valthev, R.Missaoui, and P. Lebrun. Data mining using nestedlatties. T
eh-nial Report 2000-08,Deptof CS, University of Quebe inMontreal,July 2000.
[99℄ J. Wang, J.Han, and J.Pei. Closet+: Searhing for the best strategies for mining
frequent losed itemsets. In Pro. of ACM SIGKDD International Conferene on
Knowledge Disovery and Data Mining (KDD), Washington,D.C.,August 2003.
[100℄ M. Wild. Impliationalbases for nite losure systems. Preprint,1989.
[101℄ M. Wild. Optimalimpliational bases for nite modular latties. Quaestions
Ma-thematiquae, 23:153161, 2000.
[102℄ XindongWu,ChengqiZhang,andShihao Zhang. Eient miningofboth positive
and negative assoiationrules. ACM Trans. Inf.Syst., 22(3) :381405, 2004.
[103℄ M. J.ZakiandC.-J. Hsiao. Charmaneientalgorithmforloseditemsetmining.
[104℄ M.J.ZakiandC.-J.Hsiao.Eientalgorithmsforminingloseditemsetsandtheir
lattiestruture.IEEETransationsonknowledgeanddataengineering,17(4):462
478, April2005.
[105℄ M. J. Zaki and M. Ogihara. Theoretial foundations of assoiations rules. In 3rd
SIGMOD'98 Workshop on Researh Issues in Data Mining and Knowledge
Diso-very (DMKD),Seattle,WA, pages 7 :17 :8,June 1998.